JP2004032666A - 無線装置の権限なき使用を防止するシステムおよび方法 - Google Patents

無線装置の権限なき使用を防止するシステムおよび方法 Download PDF

Info

Publication number
JP2004032666A
JP2004032666A JP2003000508A JP2003000508A JP2004032666A JP 2004032666 A JP2004032666 A JP 2004032666A JP 2003000508 A JP2003000508 A JP 2003000508A JP 2003000508 A JP2003000508 A JP 2003000508A JP 2004032666 A JP2004032666 A JP 2004032666A
Authority
JP
Japan
Prior art keywords
processor
based device
message
user
security protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003000508A
Other languages
English (en)
Other versions
JP4197959B2 (ja
Inventor
Tom Howard
トム・ハワード
Tim Goldstein
ティム・ゴールドスタイン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Inc
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of JP2004032666A publication Critical patent/JP2004032666A/ja
Application granted granted Critical
Publication of JP4197959B2 publication Critical patent/JP4197959B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】無線装置の権限なき使用を防止する。
【解決手段】ソフトウェア命令を実行するプロセッサ102と、少なくとも1つのユーザ・アプリケーション107を定義するソフトウェア命令と、無線プロトコルを利用してデータを送受信するように動作可能な無線通信サブシステム101と、無線通信サブシステム101を介してメッセージを受け取ったときに、前記少なくとも1つのユーザ・アプリケーションを定義する前記ソフトウェア命令が前記プロセッサによって実行されるのを防止するように動作可能なセキュリティ・プロトコル・プロセス110を定義するソフトウェア命令とを含んだ装置であって、該装置が正当なユーザによって所有されていないことを前記メッセージが示すものである装置およびシステムを提供する。
【選択図】    図1

Description

【0001】
【発明の属する技術分野】
本発明は、無線通信に関し、より詳細には、無線装置が権限なく使用されるのを防止するシステムおよび方法に関する。
【0002】
【従来の技術】
セルラ式電話製品は、これまで相当な数の消費者に配布されている。最も一般的なセルラ式電話製品は携帯電話である。米国では、一般に、携帯電話の動作を定義する2つのセルラ式電話規格が利用されている。第1に、時分割多重化/時分割多元接続(TDM/TDMA)携帯電話規格が、米国電気通信工業会/米国電子工業会(TIA/EIA)の規格IS−41およびIS−136によって定義されている。第2に、符号分割多元接続(CDMA)携帯電話規格が、TIA/EIA規格IS−95によって定義されている。この両方の規格は、携帯電話加入者がそれぞれの携帯電話ネットワークにアクセスできるようにする様々な物理層要件および公衆インタフェース・プロトコルを定義している。
【0003】
携帯電話(TDM/TDMA準拠とCDMA準拠との両方の電話)には、それぞれの電子的シリアル番号(Electronic Serial Number:以下、「ESN」とよぶ)とモバイル識別番号(Mobile Identification Number:以下、「MIN」とよぶ)が割り当てられる。ESNは、携帯電話を識別するために使用される固有の32ビット・シリアル番号である。MINは、例えば、携帯電話の電話番号である。
【0004】
セルラ・ネットワークは、加入者が実際に任意の場所からネットワークにアクセスすることを可能にするので、セルラ・ネットワークは、様々なセキュリティ・アルゴリズムを使用して無許可のセルラ・ネットワークの使用を防止している。具体的には、セルラ・ネットワークでは、サービス制御ポイント(service control point:以下、「SCP」とよぶ)を利用してセキュリティ・アルゴリズムを働かせている。SCPは、No.7共通線信号方式(Signaling System 7:以下、「SS7」とよぶ)ネットワーク内のリモート・データベースである。SCPは、一般に、多くのセルラ・システムにおいて、ホーム・ロケーション・レジストリ(home location registry:以下、「HLR」とよぶ)機能を実現するために使用されている。HLR機能は、それぞれのセルラ装置用にセルラ・ネットワークとの対話を制御するデータベース・レコードを維持する。データベース・レコードは、セルラ装置がネットワークにアクセスすることを許可されているかどうかを示すことができる。また、データベース・レコードは、セルラ装置がネットワーク内で現在アクティブかどうかを示すことができ、ネットワーク内のセルラ装置のそれぞれの位置を識別してセルラ装置へのデータ・ルーティングを容易にすることができる。
【0005】
携帯電話が、セルラ・ネットワークにアクセスして、例えばネットワークに登録して呼を受け取ろうとするとき、携帯電話は、ESNとMINとを加入者電話交換機に送る。加入者電話交換機は、MINを利用して携帯電話と関連付けられたセルラ・プロバイダを決定する。そして、加入者交換機は、SS7メッセージ伝達によってそれぞれのHLRを維持するセルラ・プロバイダにESNを送る。SCPは、携帯電話が正当な装置かどうかをESNから判定する。正当な装置の場合には、SCPは加入者交換機に適切なメッセージを送り、加入者交換機はセルラ・ネットワークへのアクセスを許可する。装置が正当でない場合には、SCPは加入者交換機に適切なメッセージを送り、加入者交換機はセルラ・ネットワークへのアクセスを拒否する。
【0006】
セルラ装置が盗まれたときには、そのセルラ装置の所有者は、顧客サービス代理店またはセルラ・プロバイダの自動化されたシステムに連絡をとることができる。その所有者は、盗まれた装置のMINを提供することができる。セルラ・プロバイダは、対応するESNと関連付けられた装置が正当でないことを示すためにそのHLR内のレコードを更新する。この結果、盗まれた装置は動作可能なままではあるが、携帯電話を利用しようとしても、どのセルラ・ネットワークにもアクセスすることができない。セルラ・ネットワークのセキュリティ・プロトコルを利用することによって、携帯電話を盗む動機が著しく低減される。
【0007】
しかしながら、この手法は他の無線装置には問題である。具体的には、携帯電話は、本質的に、セルラ・ネットワークにアクセスする以外に他の目的がない。しかしながら、多くの市販の無線およびセルラ装置は、様々な機能を実行する。例えば、ヒューレット・パッカード社のJornada 560 PDA等の無線携帯情報端末(personal data assistant:以下、「PDA」とよぶ)は、無線通信を実行できる他に、様々な業務と、マルチメディアと、娯楽アプリケーションとを実行することができる。従来の携帯電話のセキュリティ・プロトコルが無線PDAに適用されている場合には、無線PDAを盗んだ人は、PDAを無線通信に使用することができない。しかしながら、その人は、PDAを使って様々な他のソフトウェア・アプリケーションを実行することができる。
【0008】
さらに、盗まれたパーソナル・コンピュータが権限なく使用されるのを防ぐために、これまで様々なセキュリティ・アルゴリズムが利用されてきた。例えば、多くのパーソナル・コンピュータは、様々なユーザ・アプリケーションを利用するにはパスワードを必要とする。このパスワードは、起動スクリプトから要求されることがある。あるいは、パスワードは、ユーザが所定の期間データを入力しなかったときに起動される「スクリーン・セーバ」プロセスから要求されることがある。しかしながら、このようなパスワード要求は両方とも、一般に効果がない。第1に、ほとんどのユーザは、パスワード要求を面倒だと感じており、そのような機能を意図的に解除している。さらに、パスワード要求は、パスワード・スクリプトを呼び出さない(例えば、フロッピー・ディスク等の)システム・ディスクを利用するパーソナル・コンピュータを起動するか、またはパスワード機能の実施方法によりパーソナル・コンピュータを再設定することによって克服される場合がある。
【0009】
【課題を解決するための手段】
1つの実施形態において、本発明は、ソフトウェア命令を実行するプロセッサと、少なくとも1つのユーザ・アプリケーションを定義するソフトウェア命令と、無線プロトコルを利用してデータを送受信するように動作可能な無線通信サブシステムと、無線通信サブシステムを介して、正当なユーザによって所有されていないことを示すメッセージを受け取ったときに、少なくとも1つのユーザ・アプリケーションを定義するソフトウェア命令がプロセッサによって実行されないように動作可能なセキュリティ・プロトコル・プロセスを定義するソフトウェア命令とを含む、権限なき使用を防止するプロセッサベースの装置を対象とする。
【0010】
【発明の実施の形態】
図1は、本発明の実施形態を実現することができる例示的な無線装置100を示す。無線装置100は、無線通信サブシステム101を含むことが好ましい。無線通信サブシステム101は、無線装置100が無線通信を行うことができるようにする。無線通信サブシステム101は、トランシーバや変復調装置やアンテナ等(図示せず)の無線通信用の様々な電子回路および構成要素を含みうる。無線通信サブシステム101は、TDM/TDMAや、CDMAや、移動体通信標準(global system for mobile communications:以下、「GSM」とよぶ)や、Mobitexパケット交換や、CDPD(Cellular Digital Packet Data)、電気電子学会(IEEE)802.11b無線LAN規格や、ブルートゥース(Bluetooth)規格等を含むが、これらに限定されない任意の数の無線通信プロトコルを実施することができる。しかしながら、本発明が、特定の無線通信プロトコルに限定されないことを理解されたい。本発明の実施形態は、一意に識別された装置へのリモート・アクセスを可能にする任意の適切な通信プロトコルを利用することによって実行することができる。
【0011】
無線装置100は、プロセッサ102を含む。プロセッサ102は、実行可能な命令またはコードの管理の下で動作する。プロセッサ102は、例えばSTRONGARMプロセッサやRISCプロセッサ等を利用することにより実現することができる。本発明が、プロセッサ102のアーキテクチャに限定されないことを理解されたい。プロセッサ102が、本明細書に示したような発明の動作に関する限り、任意の適切なプロセッサ102を利用することができる。
【0012】
無線装置100は、オペレーティング・システム103をさらに含みうる。オペレーティング・システム103は、不揮発性メモリ106にインストールすることができる。不揮発性メモリ106は、(PROM、EPROM、EEPROM等の)フラッシュ・メモリや、メモリ・カードや、ハード・ディスク等を利用することによって実現することができる。(動的にロード可能なカーネルが利用される場合には)オペレーティング・システム103またはその一部分を、起動手順の間に、ランダム・アクセス・メモリ(RAM)108へとロードすることができる。オペレーティング・システム103は、無線装置100上で実行する他のすべてのプログラムまたはアプリケーションを管理することができる。オペレーティング・システム103は、例えば、プロセス管理を実行し、内部メモリを管理し、入出力(I/O)動作を制御することができる。
【0013】
オペレーティング・システム103は、セキュリティ・プロトコル110を含むことが好ましい。セキュリティ・プロトコル110は、無線装置100が適切なセキュリティ初期化メッセージを受け取ると、リモートで呼び出すことができる。セキュリティ・プロトコル110の動作については、図5と関連してさらに詳しく論じる。
【0014】
さらに、オペレーティング・システム103は、他のプログラムまたはアプリケーションがアクセスできるより下位レベルの機能を提供することができる。例えば、オペレーティング・システム103は、好ましい実施形態による保護カーネル104を含む。保護カーネル104は、カーネル・ルーチンやカーネル・ルーチン・テーブル等の修正を防止することにより、オペレーティング・システム103の修正を防止する。保護カーネル104を利用することにより、無線装置100は、本発明の実施形態のセキュリティ・プロトコルが悪意のあるユーザによって欺かれる可能性を最小にする。アプリケーション・プログラム・インタフェース(API)等を呼び出すか、またはシステム・コールを実行することによって、プログラムは保護カーネル104にアクセスすることができる。例えば、プログラムは、システム・コールを実行してファイルにアクセスする。同様に、プログラムは、システム・コールを実行して、無線通信サブシステム101を利用する伝送制御プロトコル/インターネット・プロトコル(TCP/IP)接続を確立することができる。
【0015】
無線装置100は、基本入出力システム(BIOS)105を含みうる。BIOS105は、無線装置100の最低レベルの機能を決定する組み込みソフトウェアである。BIOS105は、一般に、PROMやEPROMやEEPROM等のフラッシュ・メモリに記憶される。BIOS105は、キーボードと、表示画面と、ディスク・ドライブと、シリアル通信と、いくつかの補助機能を制御するコードとを含みうる。BIOS105は、無線装置100の起動操作を定義するコードも含みうる。BIOS105は、オペレーティング・システム103またはその一部分をRAM108にロードするコードと、オペレーティング・システム103に処理制御を転送するコードとを含みうる。BIOS105は、例えばチェックサム計算を利用することによって、オペレーティング・システム103またはその一部分が修正されていないことを検証するコードも含みうる。詳細には、BIOS105は、セキュリティ・プロトコル110の完全性を検証することが好ましい場合、つまり、無線装置100の起動条件として、セキュリティ・プロトコル110およびオペレーティング・システム103のロックアップ機能と関連したコードが修正されたかどうかを判定することが好ましい場合がある。さらに、BIOS105は、不揮発性メモリ106に記憶された状態情報を利用することによって、起動条件として、無線装置100が権限なく使用されていないことを検証することができる。無線装置100が権限なく使用されている場合には、BIOS105は、ユーザ・アプリケーション107とユーザ・データとに対するアクセスを防止する保護モードで無線装置100を起動することができる。
【0016】
無線装置100は、ユーザ・アプリケーション107をさらに含みうる。ユーザ・アプリケーション107は、不揮発性メモリ106に記憶され、ユーザが初期化したときにRAM108にロードすることができる。ユーザ・アプリケーション107は、スケジューリング・プログラムや、パーソナル・コンタクト・プログラムや、ワード処理プログラムや、表計算プログラムや、ブラウザ・プログラムや、音声コンテンツ表現プログラムや、ディジタル画像表示プログラム等のコードを含みうる。ユーザ・アプリケーション107は、ユーザ・インタフェース109を介してユーザと対話することができる。ユーザ・インタフェース109をタッチ式画面として実現することができる。ユーザ・アプリケーション107は、不揮発性メモリ106に適切なユーザ・データを記憶することができる。
【0017】
図2は、本発明の実施形態に従ってセキュリティ・プロトコルがどのように開始されるかを示す例示的なフローチャート200を表す。ステップ201において、無線装置100が正当なユーザに所有されていないという通知を受け取る。正当なユーザは、例えば、無線装置100を認可された形で利用することができる任意の人である。正当なユーザは、所有者や、賃借人や、装置を一時的に借りている人等でありうる。正当な所有者は、無線装置100を、紛失したか、置き忘れたか、盗まれたか、返却されていない、または権限なく使用されているときに通知を受け取ることができる。例えば、無線装置100の所有者は、無線装置100に関連した適切なパスワードまたはコードおよび識別子を入力することができるウェブサイトを利用する。代わりに、通話料無料番号によって、自動システムまたは顧客サービス代理店からこの通知を受け取ることがある。
【0018】
ステップ202において、サービス制御ポイント/ホーム・ロケーション・レジストリ(SCP/HLR)やその他のデータベースが、無線装置100を紛失したか、置き忘れたか、返却されていない、盗まれたか、または権限なく使用されている可能性があることを示すために更新される。無線装置100のユーザから通知を受け取ることができる。代わりに、通知を自発的に生成する場合がある。例えば、ユーザは、無線装置100を利用して、アクセスが許可される前にパスワードを必要とする(無線装置100に内部または外部にある)リソースにアクセスすることを試みる。ユーザが、誤ったパスワードを何度も送信した場合には、無線装置100へのアクセスをユーザに許可すべきではないとみなされる場合がある。その結果、パスワード要求に関連した通知をリソースから生成する場合がある。
【0019】
ステップ203において、無線装置100が、SCP/HLRのデータベース内でアクティブなものとして登録されている場合には、無線装置100の使用を停止する「セキュリティ・プロトコル開始」メッセージが、無線装置100に送られる。無線装置100が、アクティブなものとして登録されていない場合には、通信を行うことができず、そのときSCP/HLPは通信を試みないことが好ましい。ステップ204において、プロセス・フローが終了する。
【0020】
通知を受け取ったときに無線装置100がアクティブなものとして登録されていなかった場合は、無線装置100と無線通信することはできない。それにより、セキュリティ・プロトコルの開始は、後の時間まで遅延される。図3は、セキュリティ・プロトコルを後で開始する例示的なフローチャート300を示す。フローチャート300は、ユーザが、無線装置100が盗まれているかまたは権限なく使用されていることを既に通信してあり、SCP/HLRまたは別の適切なデータベースが適切に更新されていると仮定している。
【0021】
フローチャート300のステップ301で、無線装置100の電源が投入される。この時点で、無線装置100は、例えばRAM108の初期化、様々な構成要素の検査や、オペレーティング・システム103のロード等の通常の起動手順を開始する。さらに、無線装置100は、MINやESN等を伝えることによりローカル・ネットワークに登録を試みる(ステップ302)。ローカル・ネットワークは、受け取った情報をSCP/HLRに転送する(ステップ303)。SCP/HLRは、データベース探索動作を実行し、無線装置100が盗まれているかまたは権限なく使用されていることを判定する(ステップ304)。SCP/HLRは、ローカル・ネットワークを介して、「セキュリティ・プロトコル開始」メッセージを無線装置100に送る(ステップ305)。ステップ306において、プロセス・フローが終了する。
【0022】
本発明の実施形態は、公衆セルラ・ネットワークと関連付けられたメッセージプロトコルを利用するセキュリティ・プロトコル110を開始するように動作可能であるが、本発明は、そのようなプロトコルに限定されない。例えば、無線通信は、SCP/HLRを介して検証アルゴリズムを実施しない(例えば、IEEE802.11bやブルートゥース・ネットワーク等の)専用無線通信ネットワークを介して行われる。
【0023】
それゆえに、図4は、無線装置100を識別するときにESN/MINプロトコルに依存しないセキュリティ・プロトコル110の初期化を示す例示的なフローチャート400を表す。ステップ401において、無線装置100は、無線ネットワーク・アクセス・ポイントを検出する。無線装置100は、適切な無線通信プロトコルにしたがって無線ネットワークに入る(ステップ402)。ステップ403において、無線装置100は、インターネットを介して通信するために、無線ネットワークと関連付けられた動的ホスト構成プロトコル(DHCP)サーバからインターネット・プロトコル(IP)アドレスを取得する。ステップ404において、無線装置100は、無線装置109を、紛失したか、置き忘れたか、返却されていないか、盗まれたか、または権限なく使用されている可能性があるかどうかを判定する(例えば、ウェブ・サーバ等の)データベースに自動的に登録する。登録メッセージは、無線装置100のIPアドレスをデータベースに伝える。さらに、登録メッセージは、無線装置100に関連付けられた(例えば、媒体アクセス・コントロール(MAC)識別子等の)固有の識別子を通信することがある。ステップ405において、無線装置100を、紛失したか、置き忘れたか、返却されていないか、盗まれたか、または権限なく使用されている可能性があると仮定して、無線装置100は、データベースから「セキュリティ・プロトコル開始」データベースを受け取る。ステップ406において、プロセス・フローが終了する。
【0024】
図5は、本発明の実施形態によるセキュリティ・プロトコル110を実施するステップを示す例示的なフローチャート500を示す。ステップ501では、無線装置100が「セキュリティ・プロトコル開始」メッセージを受け取ることによりフローチャート500が始まる(図2のステップ203と、図3のステップ305と、図4のステップ405とを参照のこと)。このメッセージは、無線通信サブシステム101を介して受け取った入力無線データにおいて識別される。ステップ502において、オペレーティング・システム103は、「セキュリティ・プロトコル開始」メッセージに応じてセキュリティ・プロトコル110を呼び出す。
【0025】
ステップ503において、セキュリティ・プロトコル110は、不揮発性メモリ106に「盗難」状態を書き込むことが好ましい。この状態は、不揮発性メモリ106に書き込まれるので、無許可のユーザが、無線装置100をリセットしてセキュリティ手段を欺くことは簡単にはできない。具体的には、無線装置100がリセットされるときに、BIOS105が動作する。BIOS105は、不揮発性メモリ106にアクセスし、無線装置100の状態を検証することができる。不揮発性メモリ106が、装置を紛失したか、置き忘れたか、返却されないか、盗まれたか、または権限なく使用されていることを示す場合には、BIOS105が、無許可のユーザがユーザ・データにアクセスしたり、ユーザ・アプリケーション107を開始したりするのを防止する保護モードでオペレーティング・システム103を起動する。代わりに、BIOS105は、無線装置100を起動させることなく単に動作を停止することができる。
【0026】
ステップ504において、セキュリティ・プロトコル110は、例えばオペレーティング・システム103に関連付けられた適切なプロセス管理API呼び出しを実行することによって、ユーザ・アプリケーション107を終了させることが好ましい。ステップ505において、セキュリティ・プロトコル110は、例えばパスワードをユーザ・データ・ファイルと関連付けることにより、ユーザ・データへのアクセスを防ぐためにユーザ・データをロックすることが好ましい。ステップ506において、セキュリティ・プロトコル110は、ユーザ・インタフェース109上に適切なメッセージを表示する。例えば、セキュリティ・プロトコル110は、「装置がなくされたか盗まれました。1−800−XXX−XXXXに電話してください」と表示する。装置を紛失しただけで良心的な人に発見された場合には、その人が、1−800−電話番号に電話して、適切な仲介人を介して無線装置をその所有者に返せるようにすることができる。
【0027】
セキュリティ・プロトコル110の実行後に無線装置100が再起動またはリセットされた場合には、前に述べたように、オペレーティング・システム103は、ユーザ・アプリケーション107の実行またはユーザ・データへのアクセスを許可しない。しかしながら、無線装置100が、いくつかの最小限の機能を実行できるようにすることが好ましい。例えば、オペレーティング・システム103は、ユーザ・インタフェース109に適切なメッセージを表示することが好ましい。さらに、オペレーティング・システム103は、正当な所有者が適切なパスワードを入力して無線装置100の動作の復元を可能にするプロンプトの提示することができる。さらに、いくつかの操作を許可することによって、無線装置100は、最小限の無線通信を実行することができる。無線装置100が、適切な権限によって無線装置100を探すことができる無線通信を自発的に実行できるようにすることが望ましい。
【0028】
本発明の実施形態は、いくつかの利点を提供する。まず、本発明の実施形態は、無線ネットワークへの無線機能付き装置のアクセスを防止するだけではない。それよりもむしろ、本発明の実施形態は、無許可のユーザが、ユーザ・アプリケーションの実行等の無線装置の他の価値ある機能を利用するのを防止する。さらに、本発明の実施形態は、無許可のユーザが、セキュリティ手段を欺くのを防止する。具体的には、無線装置100の状態は、不揮発性メモリ106に維持されることが好ましい。その結果、各起動プロセス後に、BIOS105とオペレーティング・システム103とがその状態情報を利用して、無線装置100の動作を制限することができる。さらに、オペレーティング・システム103およびBIOS105は、セキュリティ機能を回避する実行可能命令の修正を防止するように実現されることが好ましい。
【図面の簡単な説明】
【図1】本発明の実施形態を実現することができる例示的な無線装置のブロック図である。
【図2】本発明の実施形態によるセキュリティ・プロトコルを開始する例示的なステップのフローチャートである。
【図3】本発明の実施形態によるセキュリティ・プロトコルを開始するもう1つの例示的なステップのフローチャートである。
【図4】本発明の実施形態によるセキュリティ・プロトコルを開始するもう1つの例示的なステップのフローチャートである。
【図5】本発明の実施形態による無線装置への無許可のアクセスを防ぐセキュリティ・プロトコルを実行する例示的なステップのフローチャートである。
【符号の説明】
101 無線通信サブシステム
102 プロセッサ
105 基本入出力システム
106 不揮発性メモリ
107 ユーザ・アプリケーション
109 表示装置
110 セキュリティ・プロトコル・プロセス

Claims (10)

  1. 権限なき使用を防止するプロセッサベースの装置であって、
    ソフトウェア命令を実行するプロセッサと、
    少なくとも1つのユーザ・アプリケーションを定義するソフトウェア命令と、
    無線プロトコルを利用してデータを送受信するように動作可能な無線通信サブシステムと、
    該無線通信サブシステムを介してメッセージを受け取ったときに、前記少なくとも1つのユーザ・アプリケーションを定義する前記ソフトウェア命令が前記プロセッサによって実行されるのを防止するように動作可能であるセキュリティ・プロトコル・プロセスを定義するソフトウェア命令と
    を備えており、
    前記プロセッサベースの装置が正当なユーザによって所有されていないことを前記メッセージが示すものである装置。
  2. 不揮発性メモリをさらに含み、前記セキュリティ・プロトコル・プロセスが、少なくとも1つのユーザ・アプリケーションを定義する前記ソフトウェア命令の実行が許可されないことを示す情報を前記不揮発性メモリに記憶するように動作可能である請求項1に記載のプロセッサベースの装置。
  3. ユーザ・データをさらに含み、前記セキュリティ・プロトコル・プロセスが、前記メッセージを受け取ったときに前記ユーザ・データへのアクセスを防止するように動作可能である請求項1に記載のプロセッサベースの装置。
  4. 前記メッセージを受け取ったときに前記少なくとも1のユーザ・アプリケーションが実行されている場合には、前記セキュリティ・プロトコル・プロセスが、前記少なくとも1つのユーザ・アプリケーションを終了させるように動作可能である請求項1に記載のプロセッサベースの装置。
  5. 表示装置をさらに含み、前記セキュリティ・プロトコル・プロセスは、前記正当なユーザが前記プロセッサベースの装置を所有していないことを示す情報を前記表示装置に提示させる請求項1に記載のプロセッサベースの装置。
  6. 前記プロセッサベースの装置を起動するために動作可能であり、起動動作を完了する前に前記セキュリティ・プロトコル・プロセスの完全性を検証するように動作可能な基本入出力システムをさらに含む請求項1に記載のプロセッサベースの装置。
  7. 無線通信を行うプロセッサベースの装置を権限なき使用から保護する方法であって、
    前記プロセッサベースの装置が、正当なユーザによって所有されていないという通知を受け取るステップと、
    前記プロセッサベースの装置にメッセージを送って、無線通信プロトコルを介したセキュリティ・プロトコルを開始するステップと、
    前記プロセッサベースの装置が前記メッセージを受け取るステップと、
    前記受け取ったメッセージに応じて、前記プロセッサベースの装置上で前記セキュリティ・プロトコルを開始するステップと
    を含んでなり、前記開始するステップは、前記プロセッサベースの装置による前記メッセージの受け取りに応じて、前記プロセッサベースの装置に記憶されたソフトウェア命令によって定義された少なくとも1つのユーザ・アプリケーションを前記プロセッサベースの装置が実行するのを防止することを含む方法。
  8. 前記プロセッサベースの装置の不揮発性メモリに、前記受け取ったメッセージに応じて、前記プロセッサベースの装置が前記正当なユーザによって所有されていないという情報を書き込むステップをさらに含む請求項7に記載の方法。
  9. 前記受け取ったメッセージに応じて、前記プロセッサベースの装置に記憶されたユーザ・データへのアクセスを防止するステップをさらに含む請求項7に記載の方法。
  10. 前記プロセッサベースの装置が、前記正当なユーザによって所有されてないというメッセージを前記プロセッサベースの装置の表示装置に表示するステップをさらに含む請求項7に記載の方法。
JP2003000508A 2002-01-02 2003-01-06 無線装置の権限なき使用を防止するシステムおよび方法 Expired - Lifetime JP4197959B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/037,267 US7496957B2 (en) 2002-01-02 2002-01-02 System and method for preventing use of a wireless device

Publications (2)

Publication Number Publication Date
JP2004032666A true JP2004032666A (ja) 2004-01-29
JP4197959B2 JP4197959B2 (ja) 2008-12-17

Family

ID=21893408

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003000508A Expired - Lifetime JP4197959B2 (ja) 2002-01-02 2003-01-06 無線装置の権限なき使用を防止するシステムおよび方法

Country Status (5)

Country Link
US (1) US7496957B2 (ja)
EP (1) EP1326464B1 (ja)
JP (1) JP4197959B2 (ja)
DE (1) DE60223648T2 (ja)
TW (2) TWI311873B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009225161A (ja) * 2008-03-17 2009-10-01 Sharp Corp 移動通信端末および移動通信端末をロックする方法

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060195595A1 (en) * 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
US7080405B2 (en) * 2002-01-16 2006-07-18 International Business Machines Corporation Limiting device function
CN1306415C (zh) * 2002-03-20 2007-03-21 捷讯研究有限公司 移动设备上的安全无用信息收集系统和方法
US8042189B2 (en) * 2002-03-20 2011-10-18 Research In Motion Limited System and method to force a mobile device into a secure state
EP2375336B1 (en) 2002-08-09 2013-06-26 Good Technology Corporation System and method for preventing access to data on a compromised remote device
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US7426056B2 (en) * 2004-01-13 2008-09-16 International Business Machines Corporation Method and apparatus for a client call service
KR100664110B1 (ko) * 2004-02-04 2007-01-04 엘지전자 주식회사 이동 통신 단말기의 사용제한 설정 방법
US8112618B2 (en) 2004-04-08 2012-02-07 Texas Instruments Incorporated Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making
US7530098B2 (en) * 2004-04-28 2009-05-05 Scenera Technologies, Llc Device ownership transfer from a network
EP1779248A4 (en) * 2004-07-30 2008-02-27 Research In Motion Ltd METHOD AND SYSTEM FOR COORDINATING CLIENT AND HOST SAFETY MODULES
US7333800B1 (en) * 2004-09-08 2008-02-19 Airtight Networks, Inc. Method and system for scheduling of sensor functions for monitoring of wireless communication activity
US8001082B1 (en) 2004-10-28 2011-08-16 Good Technology, Inc. System and method of data security in synchronizing data with a wireless device
US7970386B2 (en) 2005-06-03 2011-06-28 Good Technology, Inc. System and method for monitoring and maintaining a wireless device
US8539590B2 (en) * 2005-12-20 2013-09-17 Apple Inc. Protecting electronic devices from extended unauthorized use
US20070178881A1 (en) * 2006-01-31 2007-08-02 Teunissen Harold W A Remotely controlling access to subscriber data over a wireless network for a mobile device
CN100401823C (zh) * 2006-08-25 2008-07-09 华为技术有限公司 移动终端内部软件防盗版的方法与移动终端
US8261091B2 (en) * 2006-12-21 2012-09-04 Spansion Llc Solid-state memory-based generation and handling of security authentication tokens
US8064882B2 (en) * 2007-03-09 2011-11-22 Cisco Technology, Inc. Blacklisting of unlicensed mobile access (UMA) users via AAA policy database
US9191822B2 (en) * 2007-03-09 2015-11-17 Sony Corporation Device-initiated security policy
US8298295B2 (en) * 2007-09-28 2012-10-30 Intel Corporation Theft-deterrence method and apparatus for processor based devices
TWI465954B (zh) * 2008-07-29 2014-12-21 Wei Shuo Lin 一種電子裝置結合自動防衛模組之方法
US8713646B2 (en) 2011-12-09 2014-04-29 Erich Stuntebeck Controlling access to resources on a network
US9787655B2 (en) 2011-12-09 2017-10-10 Airwatch Llc Controlling access to resources on a network
US8402134B1 (en) * 2011-12-12 2013-03-19 Kaspersky Lab Zao System and method for locating lost electronic devices
US10404615B2 (en) 2012-02-14 2019-09-03 Airwatch, Llc Controlling distribution of resources on a network
US9680763B2 (en) 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
US9619653B2 (en) * 2012-07-31 2017-04-11 Adobe Systems Incorporated System and method for detecting a security compromise on a device
US9247432B2 (en) 2012-10-19 2016-01-26 Airwatch Llc Systems and methods for controlling network access
CN102946604B (zh) * 2012-11-07 2017-02-08 中兴通讯股份有限公司 移动终端的版本保护方法及装置
US8862868B2 (en) 2012-12-06 2014-10-14 Airwatch, Llc Systems and methods for controlling email access
US9021037B2 (en) 2012-12-06 2015-04-28 Airwatch Llc Systems and methods for controlling email access
US8826432B2 (en) 2012-12-06 2014-09-02 Airwatch, Llc Systems and methods for controlling email access
US8832785B2 (en) 2012-12-06 2014-09-09 Airwatch, Llc Systems and methods for controlling email access
US8978110B2 (en) 2012-12-06 2015-03-10 Airwatch Llc Systems and methods for controlling email access
US20140280955A1 (en) 2013-03-14 2014-09-18 Sky Socket, Llc Controlling Electronically Communicated Resources
US9401915B2 (en) 2013-03-15 2016-07-26 Airwatch Llc Secondary device as key for authorizing access to resources
US10652242B2 (en) 2013-03-15 2020-05-12 Airwatch, Llc Incremental compliance remediation
US8997187B2 (en) 2013-03-15 2015-03-31 Airwatch Llc Delegating authorization to applications on a client device in a networked environment
US9203820B2 (en) 2013-03-15 2015-12-01 Airwatch Llc Application program as key for authorizing access to resources
US9148416B2 (en) 2013-03-15 2015-09-29 Airwatch Llc Controlling physical access to secure areas via client devices in a networked environment
US9819682B2 (en) 2013-03-15 2017-11-14 Airwatch Llc Certificate based profile confirmation
US9275245B2 (en) 2013-03-15 2016-03-01 Airwatch Llc Data access sharing
US9787686B2 (en) 2013-04-12 2017-10-10 Airwatch Llc On-demand security policy activation
US10754966B2 (en) 2013-04-13 2020-08-25 Airwatch Llc Time-based functionality restrictions
US9219741B2 (en) 2013-05-02 2015-12-22 Airwatch, Llc Time-based configuration policy toggling
US9246918B2 (en) 2013-05-10 2016-01-26 Airwatch Llc Secure application leveraging of web filter proxy services
US9058495B2 (en) 2013-05-16 2015-06-16 Airwatch Llc Rights management services integration with mobile device management
US9900261B2 (en) 2013-06-02 2018-02-20 Airwatch Llc Shared resource watermarking and management
US9584437B2 (en) 2013-06-02 2017-02-28 Airwatch Llc Resource watermarking and management
US8775815B2 (en) 2013-07-03 2014-07-08 Sky Socket, Llc Enterprise-specific functionality watermarking and management
US8806217B2 (en) 2013-07-03 2014-08-12 Sky Socket, Llc Functionality watermarking and management
US8756426B2 (en) 2013-07-03 2014-06-17 Sky Socket, Llc Functionality watermarking and management
US9226155B2 (en) 2013-07-25 2015-12-29 Airwatch Llc Data communications management
US9112749B2 (en) 2013-07-25 2015-08-18 Airwatch Llc Functionality management via application modification
US9665723B2 (en) 2013-08-15 2017-05-30 Airwatch, Llc Watermarking detection and management
US9516005B2 (en) 2013-08-20 2016-12-06 Airwatch Llc Individual-specific content management
US9544306B2 (en) 2013-10-29 2017-01-10 Airwatch Llc Attempted security breach remediation
US9258301B2 (en) 2013-10-29 2016-02-09 Airwatch Llc Advanced authentication techniques
US9584964B2 (en) 2014-12-22 2017-02-28 Airwatch Llc Enforcement of proximity based policies
US9413754B2 (en) 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security
KR102453705B1 (ko) 2015-09-25 2022-10-11 삼성전자주식회사 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법
US9916446B2 (en) 2016-04-14 2018-03-13 Airwatch Llc Anonymized application scanning for mobile devices
US9917862B2 (en) 2016-04-14 2018-03-13 Airwatch Llc Integrated application scanning and mobile enterprise computing management system
US10635840B2 (en) * 2016-07-08 2020-04-28 American Megatrends International, Llc Banner notification in locked host monitor
US10089235B1 (en) 2017-07-28 2018-10-02 Citrix Systems, Inc. Dynamic trim processing with disk caching
US11801789B2 (en) * 2019-07-26 2023-10-31 Federal Signal Corporation Self-adapting variable loudness and/or variable sound pattern emergency vehicle siren system with optional collision warning

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5581594A (en) * 1993-09-13 1996-12-03 Intel Corporation Method and apparatus for initiating communication via paging a mobile computing device
CA2190672C (en) * 1995-12-27 2000-05-23 Mark Jeffrey Foladare Communication system and method using two-way paging to provide call control
US5732268A (en) * 1996-02-26 1998-03-24 Award Software International Extended BIOS adapted to establish remote communication for diagnostics and repair
JPH10111727A (ja) * 1996-10-03 1998-04-28 Toshiba Corp 電話機能を有する情報機器及び同情報機器のセキリュリティ実現方法
US6212375B1 (en) * 1997-05-15 2001-04-03 Nokia Mobile Phones Limited Method and apparatus providing residential base carrier inactivation after line failure or line in use
US6181928B1 (en) * 1997-08-21 2001-01-30 Ericsson Inc. Method and apparatus for event notification for wireless devices
US6289214B1 (en) * 1998-05-29 2001-09-11 Ericsson Inc. Systems and methods for deactivating a cellular radiotelephone system using an ANSI-41 short message service email
US6518874B2 (en) * 1998-06-17 2003-02-11 Micron Technology, Inc. Portable computer supporting paging functions
US6401208B2 (en) * 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
SE515488C2 (sv) 1999-01-29 2001-08-13 Telia Ab Metod och system för stöldskydd av data i en handdator
KR100319256B1 (ko) * 1999-12-30 2002-01-05 서평원 통신 프로토콜 운용 방법
US7814532B2 (en) * 2001-05-02 2010-10-12 Lenovo (Singapore) Pte. Ltd. Data processing system and method for password protecting a boot device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009225161A (ja) * 2008-03-17 2009-10-01 Sharp Corp 移動通信端末および移動通信端末をロックする方法

Also Published As

Publication number Publication date
US20030126462A1 (en) 2003-07-03
TWI311013B (en) 2009-06-11
EP1326464B1 (en) 2007-11-21
TW200302007A (en) 2003-07-16
DE60223648T2 (de) 2008-07-17
TW200920020A (en) 2009-05-01
JP4197959B2 (ja) 2008-12-17
TWI311873B (en) 2009-07-01
EP1326464A3 (en) 2004-01-07
DE60223648D1 (de) 2008-01-03
EP1326464A2 (en) 2003-07-09
US7496957B2 (en) 2009-02-24

Similar Documents

Publication Publication Date Title
JP4197959B2 (ja) 無線装置の権限なき使用を防止するシステムおよび方法
EP1805932B1 (en) System and method for providing a multi-credential authentication protocol
US8510805B2 (en) Safe and efficient access control mechanisms for computing environments
US7493487B2 (en) Portable computing environment
US7669242B2 (en) Agent presence monitor configured to execute in a secure environment
US8626125B2 (en) Apparatus and method for securing mobile terminal
KR100919536B1 (ko) 복제된 디바이스를 식별하기 위해 동적 자격 증명을사용하는 시스템 및 방법
JP2009054165A (ja) ワイヤレス環境における安全なアプリケーションの配布及び実行
WO2011002620A1 (en) Method and apparatus for protected content data processing
RU2354054C2 (ru) Способ и устройство для определения целостности устройства
AU2005222507B2 (en) Portable computing environment
JP2007041631A (ja) 情報処理装置、アプリケーション起動制御プログラムおよびアプリケーション起動制御方法
CN110247877B (zh) 一种离线管理指令的管理方法和终端
JP2007310435A (ja) 情報管理システム
CN108449753B (zh) 一种手机设备读取可信计算环境中的数据的方法
CN110597557A (zh) 一种系统信息获取方法、终端及介质
CN110580179A (zh) 信息处理方法及装置、电子设备及存储介质
CN116827668B (zh) 一种基于零信任架构的数据防泄漏系统及方法
CN113486331A (zh) Api调用请求处理方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080807

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080902

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080930

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111010

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4197959

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131010

Year of fee payment: 5

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131010

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131010

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term